quelltext Tatort Internet: Maximale Sicherheit für Ihre Software Das Micromata-Magazin 01 / 2014

Größe: px
Ab Seite anzeigen:

Download "quelltext Tatort Internet: Maximale Sicherheit für Ihre Software Das Micromata-Magazin 01 / 2014"

Transkript

1 Das -Magazin 01 / 2014 quelltext Tatort Internet: Maximale Sicherheit für Ihre Software DHL Online Frankierung auf paket.de: Ein digitaler Postschalter für Zuhause Was willst Du werden? wird Ausbildungsbetrieb!

2 2 Quelltext news 3 Titelthema Seite 10 Auf ein Wort Liebe Freunde von, Inhalt Auf ein Wort...3 Tatort Internet In den Tiefen des World Wide Web lauern Gefahren. Wie wir Ihre Software vor Angriffen aus dem Netz beschützen, erfahren Sie ab Seite 10. wenn wir in diesem Quelltext von Viren, Bugs und Würmern berichten, machen wir, wie Sie sich denken können, keinen Ausflug ins Beet, sondern in die Welt der Cyberkriminalität. Nicht, um Ihnen die einzelnen Bedrohungen im Netz in epischer Breite vorzustellen (dazu sind sie viel zu umfangreich), sondern um Ihnen zu zeigen, welche Maßnahmen wir ergreifen, die von uns programmierte Software bestmöglich gegen Angriffe aus dem Internet zu schützen. Was willst Du werden?...4 Neues Netzwerk PPA...5 Neue Homepage für JUGH und LABS DHL Onlinefrankierung auf paket.de...6 Partnerschaft mit BOSCH SI...9 Großer Preis des Mittelstandes...9 Tatort Internet...10 Aber auch Leser, die sich für Kurzweiliges interessieren, kommen auf Ihre Kosten. So gibt es wieder Neues aus dem Bereich Personal, von der JUGH und über unser Engagement am Heimatstandort Kassel. POLYAS: Best of BITKOM: Wir sind dabei...15 Auf eine Tasse Java mit: Prof. Dr. Melanie Volkamer...16 Bleibt nur noch, Ihnen einen schönen und sonnigen Sommer zu wünschen! Viel Vergnügen! JUGH - Rückblicke Januar bis Mai Es kann nur einen geben Java ist ein Lunapark...21 Was willst Du werden? Seite 4 Die DHL Onlinefrankierung Seite 6 ROCK YOUR LIFE! Für diejenigen, die sich diese Frage mit Softwareentwicklung beantworten können und die lieber praxisorientiert als akademisch lernen, bietet ab sofort zwei Ausbildungsplätze an. Die DHL Online Frankierung ist als praktischer 24/7-Service sowohl für Privat- als auch für Gewerbekunden eine zunehmend beliebte Alternative zur Postfiliale. Software? Ist was für Mädchen! Reif für s Museum Webmontag Kassel...23

3 4 news news 5 Neues Netzwerk PPA Anfang dieses Jahres hat in Göttingen ein neues wissenschaftliches jemand programmiert, hänge schließlich nicht von einem Studium Netzwerk für Produkt- und Prozesssicherheit mittels spektrosko- oder Universitätsabschluss ab. pischer Analytik (PPA) den Dienst aufgenommen. Es bildet künftig den organisatorischen Rahmen für interdisziplinäre Forschungs- Geschäftsführer Kai Reinhard sieht in der Positionierung von Micro- projekte, in denen auch als Spezialist für Data Science mata als Ausbildungsbetrieb auch einen Beitrag zur sozialen und eine tragende Rolle spielen wird. wirtschaftlichen Infrastruktur von Kassel. Es geht darum, Perspek- Kick-off-Meeting des PPA am 28. Januar 2014 in Göttingen Was willst Du werden? tiven zu schaffen. Sowohl für die Jugend, als auch für uns als Arbeitgeber. Selbst ein Kind der Kasseler Universität habe sich lange als rein akademischer Betrieb verstanden. Heute je- PPA setzt sich zum Ziel, die Entwicklung hochsensitiver spektroskopischer Analysegeräte voranzutreiben und zur Marktreife zu führen. Im Fokus stehen dabei Infrarot- und Raman-Spektroskopie, Für Kinder ist die Frage nach dem Berufswunsch leicht zu beant- doch, nach langen Jahren wachsenden Erfolges und einer perspek- Fluoreszenz-Spektroskopie sowie Absorptions- und Photoakus- bringen. Diese sind bereits heute wichtiger Teil des Forschungspro- worten: Astronaut, Kinderärztin, Feuerwehrmann. Und zwar alle tivisch guten Auftragslage, möchten wir auch denjenigen jungen tische Spektroskopie. Das Netzwerk wird vom Bundesministerium jektes DENAID: DENAID steht für Detektionsplattform zum Nach- drei und genau in dieser Reihenfolge. Leuten eine Chance bieten, die zwar nicht studieren möchten, aber für Wirtschaft und Energie im Rahmen des Zentralen Innovations- weis und zur Identifikation von Sprengstoffen und bezeichnet ein unsere Leidenschaft für gute Software teilen. programms Mittelstand (ZIM) finanziell unterstützt. mobiles Endgerät, das mithilfe verschiedener spektroskopischer Mit wachsender Lebenserfahrung lautet die Frage dann merklich Verfahren und einer innovativen Software immer neue Explosiv- differenzierter: Welcher Beruf entspricht meinen Stärken? Welche Als PPA-Mitglied wird dort künftig seine Kompetenz stoffe erkennen kann. Die Technologie befindet sich derzeit noch Aufgaben machen mir Spaß? Wo liegen überhaupt meine konkreten Talente? und Erfahrung im Bereich Maschinenlernen und Data Science ein- in der Entwicklung. labs.micromata.de Für diejenigen, die sich diese Frage mit Softwareentwicklung beantworten können und die lieber praxisorientiert als akademisch lernen, bietet künftig zwei Ausbildungsplätze an. Die ersten beiden Azubis erwarten wir im September dieses Jahres. Programmierung ist im besten Sinne des Wortes eine sehr handwerkliche Profession, so Stéphanie Naujock, Personalleitung bei. Während die Universitäten im Bereich theoretischer Wissensvermittlung zweifellos sehr gute Arbeit leisten, ist Learning by Doing für den Erwerb von Fertigkeiten in der Softwareentwicklung ein ebenfalls sinnvoller Bildungsweg. Wie gut und gerne Neue Homepages für JUGH und LABS Die Java User Group Hessen (JUGH) und Labs haben einen neuen Webauftritt: Beide -Initiativen zum freien Know-how- Transfer bzw. Open Source haben ein frisches Erscheinungsbild mehr als verdient! wird Ausbildungsbetrieb!

4 6 aus den projekten aus den projekten 7 Die DHL Onlinefrankierung auf paket.de GENOME Die DHL Online Frankierung ist schon seit Jahren ein fester Be- Das Leistungsspektrum der DHL Online Frankierung kann sich se- Aber nicht nur die Features im Frontend In Sachen Nutzerführung ist die DHL Online Frankierung seit dem standteil des DHL-Leistungsportfolios. Als praktischer 24/7-Service hen lassen: der DHL Online Frankierung sind be- Umzug auf paket.de noch komfortabler geworden: Die Anwender ist sie sowohl für Privat- als auch für Gewerbekunden eine zuneh- merkenswert, auch die Technologie im werden chronologisch durch alle notwendigen Schritte geleitet mend beliebte Alternative zur Postfiliale und erfreut sich als Inte- Backend ist es. So sorgt die Systemarchi- und können sich auch bei komplexeren Dienstleistungen jederzeit gration auf paket.de sehr hoher und ständig steigender Nutzer- Versandlabel: Auswählen ausdrucken aufkleben. Schneller ha- tektur dafür, dass die Software auch bei bestens orientieren. zahlen. Ihr großer Vorteil: Sie hat rund um die Uhr geöffnet. ben Sie Ihre Päckchen noch nie frankiert. einer hohen Datenlast, also einer großen Zahl zeitgleicher Zugriffe, besonders Benjamin Löwen, fachlicher Leiter der DHL Online Frankierung, fasst Abholservice: Direkt vom Versender oder auch vom Paketkasten. performant läuft und nicht unter dem die Vorteile des Systems und der langjährigen Zusammenarbeit mit Ansturm zusammenbricht. Dafür sorgt wie folgt zusammen: Die DHL Online Frankierung ge- Sperrgut: Auch der Transport von schweren und sperrigen Gütern ein ausgeklügeltes Bauprinzip, das wir Jörg Siedhof, Projektleiter währleistet den Wunsch der Kunden nach Zuverlässigkeit, Flexibi- ist möglich. Sofern dieser Transport über die eigenen vier Wände bei GENOME nennen, weil es lität und Einfachheit. Eigenschaften, die auch vom Projektteam der hinaus geht, kann auf paket.de eine Sperrgut-Abholung gebucht die Gesamtheit aller intelligenten Soft- in unserer täglichen Zusammenarbeit erfüllt werden. werden. wareeigenschaften zusammenfasst. Für die hohe Rechenleistung und Ausfall- Express: Für besonders eilige Dokumente und Warensendungen. sicherheit ist etwa die Clusterfähigkeit des Systems verantwortlich, die dafür sorgt, dass mehrere Prozesse gleichzeitig ablaufen Zollpapiere: An vielen Landesgrenzen sind Zollgebühren fällig, können, ohne dass sich die Rechenleistung vermindert. Das ist bei auch beim Paketversand. Damit die Abwicklung so einfach wie einer so hochfrequentierten Software wie der DHL Online Frankie- möglich über die Bühne geht, kann der Kunde sich für internatio- rung nicht nur unternehmenskritisch, sondern auch vorbildlich. nale Sendungen die Zollpapiere direkt mit dem Versandlabel aus- Wir alle dürften schon erlebt haben, dass Webseiten aufgrund geben lassen. hoher Zugriffszahlen langsam werden oder überhaupt nicht mehr reagieren. Jörg Siedhof, Projektleiter bei, bringt es folgenderma- Die Liste der Angebote in der Online Frankierung auf paket.de ßen auf den Punkt: Die Geschichte des Post- und Transportwesens ließe sich noch weiter fortsetzen, etwa mit der Möglichkeit von ist von der Brieftaube über die Postkutsche bis hin zur Eisenbahn Transportversicherungen oder per Nachnahme zu versenden, der und der motorisierten Fortbewegung immer ein Gradmesser für ebay-schnittstelle oder den verschiedenen Online-Zahlungsme- Innovation gewesen. Moderne IT-Technologie reiht sich als Fort- thoden, z. B. POSTPAY. schrittmacher hier in logischer Weise ein.

5 8 news Modeling Frontend Process Designer Business Frontends (Rich, Web, Mobile) Standard Add-ons Templates news 9 Partnerschaft mit BOSCH SI Als Spezialist für maßgeschneiderte Geschäfts- und Industriesoftware ist ab sofort Partner von Bosch Software Innovations und nutzt die BPM-Komponente inubit. Die BPM-Technologie der Bosch Software Innovation GmbH ermöglicht es Unternehmen, die hauseigenen IT-Prozesse schlanker, flexibler und effizienter zu gestalten. Dank der modellbasierten Funk- Decisions/Rules tionsweise können auch Fachanwender ohne Programmierkenntnisse neue IT- Prozesse aufsetzen, testen und in Betrieb nehmen - ganz ohne die Beauftragung von IT-Ressourcen. Client BPM Server Vor allem in dynamischen Branchen mit häufig sich ändernden Geschäftsabläufen, wie etwa dem Handel oder dem Energiesektor, ist inubit eine sinnvolle Alternative zu zeit- und kostenaufwendigen Neu- und Umprogrammierungen, so Stefan Staedler, Projektleiter bei. Sinnvoll auch deshalb, weil es das gesamte Business Process Management vereinfacht, ineffiziente Medienbrüche wegfallen, Reibungsverluste reduziert und die Kommunikation zwischen allen beteiligten Stakeholdern verbessert wird. Modeling Implementation Monitoring Identity Management Simulation Execution Reporting Process Engine Technical Workflows Business Workflows Tasks Device Data & Events Enterprise Service Bus (ESB) Repositories Task List Process Viewer Report Viewer Für ist die Partnerschaft mit Bosch Software Innovations eine logische Folge aus dem eigenen Geschäftsalltag, passgenaue Software für den individuellen Bedarf des Kunden zu entwickeln. inubit bietet in gewisser Weise eine Instantversion dessen, was unsere Softwareprojekte im großen Stil tun: eine maßgeschneiderte, IT-seitige Abbildung individueller Business Cases, so Kai Reinhard. Und da das System bei unseren Kunden bereits im Einsatz ist, ist es für uns folgerichtig, es in unser Leistungsportfolio aufzunehmen. Die Vorteile der BPM-Technologie von Bosch Software Innovations Flexibilität und Dynamit: Ihr Marktumfeld ändert sich ständig? Sie wünschen sich eine Möglichkeit, schnell und unkompliziert darauf reagieren zu können und Ihre Time-to-Market-Bilanz zu verbessern? Mit inubit können Sie schnell und einfach Portlets zusam- Process Monitor Advanced Charting Methodology Enterprise Systems Manufacturing, Energy, Insurance, etc. 3rd Party Systems Identity Management menstellen, die dem akuten Bedarf am Markt entsprechen, und diese ohne großen Aufwand in die bestehende IT-Landschaft einbinden. Modellieren statt Programmieren: Arbeiten Sie mit leicht zu bedienenden Grafiken, statt mit abstraktem Code. Das ermöglicht es auch Nichtprogrammierern (Fachseite!), ihre Geschäftsprozesse selbstständig und sachgerecht abzubilden. Auch die Zusammenarbeit von Fach- und IT-Seite wird dadurch erheblich erleichtert. Workflow-Effizienz: Die BPM-Technologie arbeitet mit einer Prozess-Engine, die viele sinnvolle Optionen bietet: Von der Konvertierung verschiedener Datenformate über die Anbindung anderer Teilsysteme mittels bereits integrierter Schnittstellen bis hin zur Vereinheitlichung von Abläufen innerhalb von Abteilungen oder ganzen Unternehmen. Kostensenkung durch schlanke Prozesse: Entschlacken Sie Ihre Prozessstrukturen! Lean Management statt überflüssiger Komplexität! inubit verkürzt die Prozessdurchlaufzeiten, reduziert Kosten, verringert die Fehlerquote und entlastet die Mitarbeiter von Routinearbeiten. Transparenz und Revisionssicherheit: Alle Ein- und Ausgaben eines Vorgangs werden in einem revisionssicheren Datenhaushalt abgelegt. Umfangreiche Metadaten jeder System- oder Benutzeraktion, wie Inhalt, Autor und Zeitpunkt einer Datenänderung, werden gespeichert. So ist jederzeit nachvollziehbar, von wem und Stefan Staedler, zu welchem Zeitpunkt Projektmanager welche Änderung vorgenommen wurde. Stefan Staedler ist überzeugt, der Einsatz von inubit lohnt sich für den Softwaredienstleister ebenso wie für den Kunden: In unseren Projekten geht es nicht darum, komplexe Geschäftsprozesse mit möglichst komplexer Software zu überformen, sondern im Gegenteil, sie mithilfe intelligenter Software effizienter zu machen. Die BPM-Technologie von Bosch Software Innovations ist hierbei eine willkommene Bereicherung. Großer Preis des Mittelstandes 2014 wurde erneut für den Großen Preis des Mittelstandes nominiert. Die Oskar-Patzelt-Stiftung zeichnet dabei jedes Jahr Unternehmen aus, die den Erfolg des deutschen Mittelstands in besonderer Weise repräsentieren hatte es aus 200 hessischen Favoriten in die Riege der 4 Finalisten geschafft. Nominiert wurden wir auch dieses Jahr wieder vom Hessischen Ministerium für Wirtschaft, Verkehr und Landesentwickung. Weitere Informationen:

6 10 titelthema titelthema 11 Tatort Internet Tatort Internet Das Internet ist ein Sicherheitsrisiko, am besten wir schalten es gleich ab. Solche und ähnliche Späße täuschen nicht darüber hinweg, dass die Lage ernst ist. Gefühlt vergeht kaum eine Woche, in der nicht von irgend einem Datenklau, von Spionageaktivitäten oder sonst einer Cyberattacke zu lesen ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) legt deshalb Standards fest, wie man der Bedrohung im Netz wirksam entgegentreten kann. Denn neben staatlichen Einrichtungen, so genannten Kritischen Infrastrukturen (KRITIS), gilt insbesondere für Industrie- und Geschäftssoftware: Safety first, IT-Sicherheit duldet kein Laissez-faire. Wer im Netz sicher agieren will, muss sich vor Cyberkriminalität bestmöglich schützen. Wer dies nicht tut, riskiert die Gefährdung seiner Geschäfts- und Produktionsprozesse und damit hohe Verluste, finanzielle ebenso wie solche in Sachen Vertrauenswürdigkeit. Besonders dort, wo Wirtschaftsspionage für Kriminelle ein lohnenswertes Unterfangen ist, empfiehlt es sich dringend, in Softwaresicherheit zu investieren. Die Kosten, die das im Projektbudget auslöst, stehen in keinem Verhältnis zu jenen, die ein gelungener Angriff verursachen kann. Sebastian Hardt, Christian Schulze, Sergej Michel, Florian Heinecke, Peter Baus, Hendrik Spiewok und Hendrik Thole sind bei für die digitale Sicherheit zuständig. Als siebenköpfige Softwareentwickler Hendrik Thole, Security-Task-Force stellen sie möglichen Typische Angriffsszenarien im Internet sind (Auswahl): SQL Injections (Einschleusung von unbefugten Datenbankbefehlen) Cross-Site Scripting (Erschleichung von Vertrauenswürdigkeit, z. B. für Identitätsdiebstähle) Cross-Site Forgery Request (Einschmuggelung von schadhaftem HTML-Code) Brute-Force Attacks (Automatisches Abtesten tausender Passwörter) Sicherheitsrisiken nach, prüfen Auftragssoftware auf ihr Gefährdungspotenzial und leiten im Bedarfsfall entsprechende Gegenmaßnahmen ein. Im Idealfall, der bei der weitaus häufigere ist, tritt dieser Bedarf gar nicht erst ein. Falls aber doch, kann ein kurzer, minimalinvasiver Eingriff, aber auch der Austausch eines ganzen Softwarebestandteils, nötig werden. Instrumente orientiert sich an weltweit verbindlichen Security- Richtlinien und nutzt ein ganzes Arsenal leistungsstarker Instrumente und Verfahrensweisen, um diesen gerecht zu werden. Im Folgenden stellen wir Ihnen eine Auswahl unserer Security-Initiativen und -Maßnahmen vor.

7 12 titelthema titelthema 13 Hendrik Spiewok, Softwareentwickler Fortbildungen Die Zusammenarbeit von und Datenschutz Nord Florian Heinecke, bzw. Datenschutz Cert besteht in den folgenden Punkten: Projektmanager Schon allein aus ein System oder eine Software zu leisten der zu prüfenden Software zu überlassen, sondern unbedingt mehreren Jahrhun- Aufbau eines Information Security Management hat, um als sicher und vertrauenswürdig geboten, eine unabhängige Instanz, z. B. in Form eines Security- derten Kriminalge- Systems gemäß ISO für eine sichere Entwicklungs- zu gelten. kann in diesem Teams, einzuschalten. schichte wissen wir: umgebung Kontext große Kompetenz vorweisen, Wer Verbrechern das die u. a. auf die Entwicklung von POLYAS Open Web Application Security Project (OWASP) Handwerk legen will, Durchführung von Penetrationstests zurückgeht. POLYAS ist das erste Onli- tut dies nicht, indem newahlsystem überhaupt, das auf den Das OWASP ist eine Non-Profit-Organisation zur Verbesserung der er ihnen hinterherjagt. Er tut es, indem er ihnen voraus ist. Durch Schulungen zur Sicherheit von Webanwendungen CC basiert, namentlich auf dem Schutzprofil für Onlinewahlen, allgemeinen Sicherheit im World Wide Web. Das Netzwerk leistet ständige Weiterbildung und Qualitätsoptimierung ist das vom BSI eigens für den Anwendungsfall internetbasierter unschätzbar wertvolle Dienste bei der Identifizierung und Doku- in diesem Wettlauf mit Cyberkriminellen sehr gut positioniert und Stellung des betrieblichen Datenschutzbeauftragten Wahlen konzipiert wurde. mentation von Sicherheitslücken in marktüblichen Technologien, arbeitet kontinuierlich daran, den Vorsprung weiter zu vergrößern. die es regelmäßig und frei zugänglich über das Internet veröffent- Beratung bei der Produktentwicklung gemäß Anwendungstests licht. Darüber hinaus entwickelt die OWASP Community ständig Externe Experten Common Criteria neue Werkzeuge und Methoden zur Schließung bekannter Sicher- Anwendungstests sind Sicherheitschecks, die bei nach heitslöcher und stellt auch diese zur freien Verfügung ins Netz. Dank der Zusammenarbeit mit externen Sicherheitsexperten ge- dem Vorbild von Penetrationstests durchgeführt werden. Alle lingt es uns, in Sachen IT Security immer auf dem neuesten Stand Systembestandteile werden dabei auf etwaige Sicherheitsschwä- Wenn wir uns auf der Suche nach undichten Stellen ausschließ- zu bleiben. Beispielsweise durch die regelmäßigen Sicherheitsau- Sowohl bei der Entwicklung von Auftragssoftware, als auch bei chen geprüft, indem man sie aus der Perspektive des Angreifers lich auf uns selbst verlassen würden, wären wir zum Scheitern ver- dits des Datenschutz Nord, die unser eigenes Denken in Sachen unserem Wahlsystem POLYAS, spielt die IT-Sicherheit eine tra- attackiert. Dabei werden konkrete Schwachstellen im System urteilt, berichtet Christian Schulze aus der Security-Praxis. Denn Security sensibilisieren, uns helfen, Schwachstellen zu identifizie- gende Rolle, begründet Kai Reinhard die Zusammenarbeit. Durch identifiziert und Gegenmaßnahmen eingeleitet. ebenso wie die Softwaretechnik selbst, entwickeln sich auch die ren und, wo nötig, nachzurüsten. die Partnerschaft mit CASED streben wir einen Angriffsmöglichkeiten weiter. Dank der OWASP intensiven Austausch zwischen Wissenschaft Um einen guten Anwendungstest durchzuführen, lassen wir zu- haben wir nicht nur jederzeit eine Vogelperspek- CASED und Wirtschaft an, um im Bereich IT-Sicherheit nächst einen automatisierten Vulnerability Scan über das System tive auf die Lage, sondern auch konkrete Emp- Vorreiter zu sein. laufen, der aber ausdrücklich nicht mehr ist als eine erste Empfind- fehlungen, wie aktuellen Bedrohungsmustern zu Seit Frühjahr 2011 ist Mitglied im Forschungscluster lichkeitsprüfung, erläutert Hendrik Spiewok das Vorgehen. An- begegnen ist. CASED: Center for Advanced Security Research Darmstadt. Infor- Common Criteria schließend erfolgt die sorgfältige Erarbeitung eines detaillierten matiker, Ingenieure, Physiker, Juristen und Betriebswirte der TU Testverfahrens anhand valider und realistischer Angriffsmuster. Die Burp Suite Darmstadt, des Fraunhofer SIT und der Hochschule Darmstadt Die Common Criteria (Industrienorm ISO/IEC erarbeiten hier richtungsweisende IT-Sicherheitslösungen und 10408) sind ein weltweit gültiger Standard für Sergej Michel, Um dabei den menschlichen Risiken der Befangenheit oder der Die Burp Suite ist eine Java-Applikation mit vier Christian Schulze, bringen sie in wirtschaftliche Verwertung (siehe Interview Seite den Schutz und die Integrität von IT-Produkten. Softwareentwickler Betriebsblindheit vorzubeugen, so Spiewok weiter, sei es entschei- nützlichen Sicherheitswerkzeugen: Burp Proxy, Softwareentwickler 16). Sie geben die wesentlichen Richtlinien vor, was dend, die Parametrisierung des Tests nicht den Programmierern Burp Spider, Intruder und Repeater.

8 14 titelthema news 15 POLYAS Burp Proxy: Die Burp Suite kann als Proxyserver verwendet wer- POLYAS, die Onlinewahlsoftware von, hat es den. Wenn sie in dieser Funktion von einem Webbrowser genutzt beim Innovationspreis-IT 2014 aus Einreichungen wird, ist es möglich, den kompletten Datentransfer zwischen Web- in der Kategorie Web 2.0 auf die Liste der 20 Besten ge- browser und Webserver zu kontrollieren. Dies versetzt den Tester schafft. in die Lage, die gesendeten Daten mithilfe von Templates zu manipulieren, bevor sie zum Webserver weitergeleitet werden, und auf diese Weise einen Übergriff zu simulieren. Als Folge kann er beobachten, ob, wo und wie die Zielsoftware auf den Angriff reagiert Handlungsspielraum bei der Sichtung, Auswer- Wir sind dabei und deren Sicherheit entsprechend nachrüsten. tung und Wiederholung von Testabläufen. Der Bundesverband Informationswirtschaft, Telekommunikation Burp Spider: Der Burp Spider läuft beim oben beschriebenen Proxytest synchron by default mit und protokolliert alle durchgeführten Testtransaktionen. Dabei bildet er eine detaillierte Site Mit der Burp Suite verhält es sich wie mit dem Laserschwert, gibt Sebastian Hardt augenzwinkernd zu Protokoll. Als neutrales Instrument Sebastian Hardt, Softwareentwickler und neue Medien BITKOM vertritt die Interessen von IT- Unternehmen und artverwandten Kommunikationsdienstleistern gegenüber Politik, Gemeinwesen und Öffentlichkeit. Dabei geht es nicht nur um diejenigen Interessen der Branchenriesen, sondern Map der getesteten Applikation und analysiert ihre Reaktionen kann sie theoretisch auch von der dunklen Seite ausdrücklich auch um den ITK-Mittelstand als tragende Säule der auf das Testmanöver im Hinblick auf Ort, Art und Umfang. Das gibt der Macht als Angriffswaffe verwendet werden. technologischen Innovationskraft in Deutschland. dem Tester Gelegenheit, seinen manuellen Test im Nachgang er- Aber genau darin liegt ihr Vorteil: Denn wer sie neut zu prüfen, für den Fall, dass er an der ein oder anderen Stelle zuerst benutzt, kann so die Strategie des Gegners Für Kai Reinhard CEO und Inhaber von, ist der BITKOM- etwas übersehen haben sollte. vorhersehen. Beitritt nicht nur eine logische Folge des anhaltenden Erfolges von, sondern auch eine gute Gelegenheit, den fachlichen Burp Intrudor: Mit dem Intrudor lassen sich ty- Fazit: Vorsorge ist besser als Nachsehen Austausch über die eigenen Unternehmensgrenzen hinweg zu in- pische Angriffsvektoren wie eine SQL Injection tensivieren: oder ein Cross-Site Scripting simulieren und so sieht sich in Sachen IT-Sicherheit immer besser aufge- Sicherheitslücken wie beispielsweise ein über- stellt. Da die von uns programmierte Software für unsere Kunden Erfolg ist keine Glücksache, sondern das Resultat einer gemein- laufender Puffer (Buffer Overflow), aber auch tat- in hohem Maße system- und umsatzrelevant ist, empfehlen wir, samen Unternehmensleistung, erläutert er seine Beweggründe sächliche Bugs identifizieren. bei der IT-Sicherheit keine Kompromisse zu machen so Kai Rein- für den Beitritt. Bei basiert diese nicht zuletzt auf der hard. Jeder Euro, der in die Abwehr von Datensabotage oder Wirt- Philosophie, dass man gemeinsam mehr erreicht, als allein. Die Burp Repeater: Der Burp Repeater ist ein Werk- schaftsspionage investiert und amortisiert sich, wenn man so will, Mitgliedschaft im BITKOM sei in diesem Kontext ein Stück ge- Peter Baus, zeug zur manuellen Modifikation und Neuauflage ab dem Moment der Liveschaltung. Während jeder gesparte Euro, lebter Gemeinschaftsgedanke. Immerhin leiste das Netzwerk ne- Softwareentwickler individueller HTTP Requests und zur Analyse der so wie sich die Cyberkriminalität derzeit entwickelt, sich in poten- ben klassischen Lobbytätigkeiten auch hervorragende Arbeit im Softwarereaktion darauf. Er bietet zusätzlichen ziertem Ausmaß rächen kann. Bereich Innovationsmanagement und Wissenstransfer.

9 16 nachgefragt nachgefragt 17 Frau Professor Dr. Volkamer, Sie sind leitende Wissenschaftlerin im her nur zweitrangig oder gar nicht beachtet, obwohl beide Fak- Wie hoch schätzen Sie den Schaden ein, der jährlich aus der Cyber- Center for Advanced Security Research Darmstadt (CASED). Erklä- toren einen erheblichen Einfluss auf die tatsächliche Sicherheit in kriminalität erwächst finanziell wie ideell? ren Sie uns kurz die Ziele dieses Netzwerks? der Praxis haben. Hinzu kommt, dass bei der Entwicklung von si- Schwer zu sagen. Vielleicht nur so viel. Ich glaube wenn Angrei- In Darmstadt wächst seit über zehn Jahren eine vielseitige For- cherheits- und datenschutzkritischen Systemen oft unrealistische fer noch gezielter vorgehen würden (Stichwort Spear Phishing schungslandschaft mit IT-Sicherheitsschwerpunkten an der TU Annahmen an das Verhalten der Benutzer gemacht werden (wie z. B.), dann wären die finanziellen Schäden viel größer. Machmal Darmstadt, dem Fraunhofer-Institut für Sichere Informationstech- z. B. dass Benutzer ausschließlich sichere Passwörter verwenden wundere ich mich, dass noch nicht mehr passiert ist. Auf eine Tasse Java mit Prof. Dr. Melanie Volkamer nologie SIT und der Hochschule Darmstadt: CASED. Diese Allianz bietet Wissenschaftlerinnen und Wissenschaftlern ein thematisch vielfältiges Forschungsumfeld mit kurzen Wegen und leichtem oder wissen, wie sie ihren PC vor Malware schützen). Außerdem werden oft datenschutzkritische Systeme entwickelt, die nicht rechtskonform sind, da die konkreten rechtlichen Anforderungen Wie bewerten Sie aus wissenschaftlicher Sicht das Thema Datenschutz? Zugang zu einem großen internationalen Netzwerk. In sieben Re- entweder gar nicht beachtet oder nicht ausreichend verstanden Viele Dienste sind heute kostenlos: konten, Cloudspeicher, search Labs zu zukunftsrelevanten, übergeordneten Themen spezi- wurden. Um die Situation zukünftig für die Nutzer und für Un- Messaging-Dienste. Der Preis den man oft zahlt, ist, dass die Anbie- alisieren über 40 leitende Wissenschaftlerinnen und Wissenschaft- ternehmen zu verbessern, arbeiten meine Forschungsgruppe ter die Daten analysieren. Und das übrigens nicht ausschließlich ler mit über 200 Mitarbeiterinnen und Mitarbeitern ihre Forschung (SecUSo - Security - Usability - Society) und ich eng mit Rechts- zur Profilbildung etc., sondern auch, um den Schutz vor Gefahren auf unterschiedliche Fachgebiete der IT-Sicherheit. Diese thema- wissenschaftlern, Psychologen, Wirtschaftswissenschaftlern und wie Phishing und Viren zu verbessern. Die Frage ist nur: Wie vielen tische Vielfalt durch personelle Stärke ist in Europa einzigartig. Soziologen zusammen, um a) Benutzer so weit wie möglich mit Leuten ist das alles so bewusst, was da passiert? Den kostenlosen verbesserten Sicherheitstechniken und kryptographischen Proto- Diensten kann man fast nicht vorwerfen, dass sie keine Ende-zu- Welche Rolle spielt die Kooperation mit der IT-Wirtschaft für die kollen zu unterstützen, b) Wissenschaftler und Entwickler zu un- Ende-Verschlüsselung anbieten, sondern es dem Einzelnen über- Arbeit bei CASED? terstützen, sowohl den Faktor Mensch als auch gesellschaftliche lassen, diese bei Bedarf on top zu setzen. Ihr Businessmodell baut Forschung, Entwicklung und Lehre bei CASED profitieren von einem Aspekte und rechtliche Anforderungen bei der Entwicklung von schließlich oft auf diesen Daten auf. Es gilt vielmehr, Awareness lebendigen Austausch und der projektorientierten Zusammenar- sicherheits- und datenschutzkritischen Systemen von Beginn an für die Risiken zu schaffen und, darüber hinaus, Tools zu entwi- beit mit Partnern aus Wissenschaft, Politik und Wirtschaft weltweit. zu berücksichtigen, c) die Kommunikation zwischen Sicherheitsex- ckeln, die ebenfalls kostenlos sind, aber es auch Nicht-Experten Als Partner im Software-Cluster bewegen wir uns in einem flexiblen perten und Benutzern sowie Experten aus anderen Bereichen (z. B. bei Bedarf ermöglichen, ihre Daten Ende-zu-Ende zu verschlüsseln. Netzwerk von Anbietern für Unternehmenssoftware. Aus CASED- aus Politik und Rechtswesen) zu verbessern, etwa im Kontext von Forschungsergebnissen sind bereits viele Kooperationen entstan- Sicherheitsevaluationen, Sicherheitswarnungen oder Education. Was würden Sie sich im Hinblick auf Ihre Forschung von der Politik den, in denen entwickelte Technologien in die praktische Anwen- wünschen? dung transferiert wurden und in Produkten eingesetzt werden. Gibt es in Ihrem Bereich regen Zulauf oder eher Nachwuchssorgen? Ich würde mir wünschen, dass die Sicherheitsforschung allgemein Die TU Darmstadt bietet einen Master für IT Sicherheit und einen weiter gefördert wird. Insbesondere interdisziplinäre Projekte, da- Sie leiten ja außerdem den Lehrstuhl SecUSo an der Uni Darm- Bachelor in Psychologie und IT an. Auch die Hochschule Darmstadt mit die erforschten Techniken auch so gestaltet sind, dass sie die stadt. Was steckt dahinter? hat einen Schwerpunkt IT-Sicherheit. Entsprechend bildet CASED Sicherheit der Endnutzer tatsächlich erhöhen. Bei der Entwicklung von Sicherheitstechnologien gilt das primäre eine ausreichende Zahl an Masterabsolventen mit breitem IT- Interesse der Sicherheit, d. h. der technischen Abwehr von Angrif- Sicherheitswissen und durch Nebenfächer wie Psychologie auch Prof. Dr. Melanie Volkamer fen. Aspekte der Bedienbarkeit und Verständlichkeit werden bis- Interesse und Spaß an der interdisziplinären Zusammenarbeit aus. Frau Dr. Volkamer, wir danken Ihnen herzlich für das Gespräch.

10 18 Quelltext Quelltext 19 Elasticsearch MongoDB Spring Data Repositories Structr & Sommergrillen Die Suchmaschine: Was in den 50ern noch geklungen haben mag Nach dem Hype in 2010 und 2011 steht die Big-Data-Technologie Am 24. April 2014 hat Oliver Gierke zusammen mit der JUGH Am 21. Mai hat Axel Morgner uns wie ein Quantensprung in der Haushaltsgerätetechnik, ist bis heu- MongoDB heute mit beiden Beinen im Leben und kann es mit Spring Data Repositories unter die Lupe genommen. Die Kom- Structr vorgestellt. te leider der digitalen Welt vorbehalten. großen Systemen und komplexen Umgebungen aufnehmen. ponenten im Spring-Ökosystem sind wahre Tausendsassa unter den Datenverwaltungssystemen. Sie kommen spielend mit allen Structr ist eine Open-Source-Software zur Erstellung graphenba- Für die meisten Softwareentwickler ist dies freilich kein Grund Die schemafreie Open-Source-Datenbank hat es in sich. So lassen gängigen Datenbanken zurecht, seien dies relationale wie MySQL, sierter Anwendungen für Web und mobile Endgeräte auf Basis Trübsal zu blasen, insbesondere deshalb nicht, weil ihnen jetzt sich sehr komplexe Datenabfragen durchführen, ohne dass die PostgreS, Oracle, oder auch nichtrelationale wie MongoDB, Neo4j, von Neo4j. Zu den Highlights gehören u. a. ein auf Performance die Suchmaschine/Datenbank Elasticsearch zur Verfügung steht. Performanz nennenswert beeinträchtigt würde. Cassandra, Hadoop, Redis. ausgelegtes Java-Backend mit typsicherem Object-to-Graph- Diese hat sich nämlich unter dem Stichwort der Echtzeitsuche Mapper und eine an LINQ angelehnte Query-Logik. bei Programmierern weltweit einen verdienten Namen gemacht. Ein Beispiel, dass unsere JUGH-Botschafter Johannes Unterstein Außerdem liefern sie sämtliche Operationen, die standardmäßig und Sebastian Hardt ziemlich aus den Schuhen gehoben hat, ist auf Datenbanken durchgeführt werden, bereits mit, so dass der Dank eines ergänzenden UI bietet Structr zusätzliche CMS-Funk- Christian Claus und Christian Kramer (beide ) haben die etwa die Abfrage von Geodaten unter Berechnung eines kom- Programmierer nur noch Feinheiten justieren muss, um seine spe- tionalitäten zur Pflege von Seiten und Inhalten und zur Ablage quelloffene Suchengine am 30. Januar 2014 mit all ihren Raffines- plexen Koordinatensystems: Nehmen wir an, die Datenbank ent- zifischen DB-Aktionen durchführen zu können. von Dateien und Bildern. Überdies erleichtert es die Erstellung sen bei der JUGH vorgestellt. hält städtebauliche Daten und der Anwender möchte wissen, wo und den Umgang mit graphenbasierten Anwendungen mithilfe der beste Platz für einen neu anzulegenden Badesee wäre. Dann Ein weiterer Vorteil der Repositories betrifft ihre Performance: einer umfänglichen Java-API, die häufig benötigte Funktionen Elasticsearch ist im Gegensatz zu vielen relationalen Datenbank- spuckt MongoDB nicht nur ein noch unbebautes Areal aus, son- Durch die Möglichkeit, Queries intelligent zu cachen, benötigen für übliche Anwendungsfälle bereithält (Authentifizierung, User systemen extrem skalierbar und damit auch bei riesigen Daten- dern kann auf Wunsch und passend zum Verwendungszweck sie nur einen Bruchteil der sonst in diesem Kontext üblichen Re- und Gruppen, Rollen & Rechte, Bedingungen, Eingabe-Valide- mengen besonders performant. Wo traditionelle Datenbanken auch Parameter wie Lärmbelästigung, Anfahrtsmöglichkeiten chendauer. rungen etc.). mit IDs und Relationen arbeiten, greift bei Elasticsearch eine Lu- und Sichtschutz beachten. cene-volltextsuche, die mit beachtlicher Geschwindigkeit genau Auf besonders positives Echo stieß Oliver außerdem mit der Erwei- In seinem Vortrag hat Axel eine Einführung in die verschiedenen die Daten findet, die man sucht. Die Rechenoperationen werden wie bei Hadoop auch dank Map terung Spring Data REST, mit deren Hilfe sich CRUD*-Operationen Komponenten und die Funktionsweise von Structr geben, bevor Reduce direkt auf der Datenbank durchgeführt, so dass die Ge- auch mit HTTP-Semantik umsetzen lassen. er anhand einer Live-Demo gezeigt hat, wie sich mit Structr in- Ein zusätzlicher Vorteil von Elasticsearch ist die einfache Einbind- samtperformanz des Systems nicht mehr als nötig in Mitleiden- nerhalb von Minuten mobile und Webanwendungen auf Basis barkeit in andere Systeme, die auf den Architekturstil von REST zu- schaft gezogen wird. von Neo4j erstellen lassen. rückgeht, so Christian Claus, der sich mit Christian Kramer darin * C = Create, R = Read/Retrieve, U = Update, D = Destroy/Delete einig ist, dass die Reduktion von Komplexität ein anzustrebendes Die JUGH dankt Marc für einen super lebendigen und fachkun- Und weil es sich um das letzte JUGH-Treffen vor der Sommerpau- Ziel in der Softwareentwicklung sein sollte. digen Vortrag. So macht Big Data Spaß! se gehandelt hat, wurde anschließend lecker gegrillt. Weitere Informationen: Weitere Informationen: Weitere Informationen: Weitere Informationen: projects.spring.io/spring-data/

11 20 technologie Quelltext Es kann nur einen geben Java ist ein Lunapark und natürlich seinen Freund! Die Hacking Night, die Konferenzen sollten grund- am 29. Nov begonnen hatte und sich zwischenzeitlich in ei- sätzlich nur in Vergnügungs- ner Art Winterschlaf befand, ist am 14. Februar wieder in die heiße parks stattfinden! Finden un- Phase übergetreten und ruhmreich zu Ende ausgefochten worden. sere beiden JUGH-Botschafter L a a n v d a J 21 ren, um im Falle eines Defekts nicht gleich die ganze Software außer Kraft zu setzen. Mit positiven Nebenwirkungen auch Johannes Unterstein und Se- auf andere Aspekte der agilen Am Start: 11 Teams von je 2 Personen. Aufgabe: Einen eigenen Bot ARRRdroid (Alexander Streb und Marcus Wojtusik) seine Gegner bastian Hardt. Kein Wunder: Softwareentwicklung, wie etwa programmieren und gegen die Bots der anderen Teams ins Spielfeld mit einer ebenso zermürbenden und effizienten Umzingelungs- Auf der JavaLand am 25. und 26. März Continuous Delivery oder Testdriven De- führen. Auf einem quadratischen Areal von 16 x 16 Feldern ging es und Täuschungstaktik in die Knie, die ihm, ebenfalls verdient, den durften sie nicht nur sitzen und zuhören, velopment. zunächst darum, möglichst viele Aktionspunkte und Lebenspunkte ersten Platz eintrug. sondern auch die Vorzüge des Phantasia- zu erwerben, um im Folgenden erstere dazu zu nutzen, den gegne- lands kennenlernen: Rutschen, Karus- Was unseren JUGH-Botschaftern auf der rischen Bots letztere wieder abzujagen (und nach Möglichkeit die Aber egal, wer am Ende oben auf dem Treppchen stand: Viel wich- sells und Geisterbahnen konkurrierten, JavaLand außerdem sehr gut gefallen eigenen zu behalten, versteht sich). tiger war es, dass alle Spaß hatten und es genügend Pizza, Bier + natürlich völlig chancenlos, mit einem hat: Die völlige Abwesenheit von Buzz- Brause gab! Die persönliche Bilanz von Johannes Unterstein und ebenfalls überaus spannenden Konfe- word Bingo, wie sie es nennen. Es ging Gespielt wurde in Runden und mit unterschiedlichen Strate- Michael Lesniak, beide Softwareentwickler bei und Er- renzprogramm. ausschließlich um die Sache - und die gien. Während der Bot von Team bredolab (Garvin Schwarz und finder der Hacking Night, fällt deshalb auch durchweg Johannes Hetzer) es etwa vorzog, dem Nahkampf durch konse- positiv aus: Klar geht es darum, sich gegenseitig auf die Mütze Da wir in dieser Spalte nicht auf die gan- der Präsentationen konnten locker mit quente Flucht zu entgehen und für diesen pazifistischen Ansatz am zu hauen, verkünden sie unisono, aber bitteschön nur in aller ze Vielfalt der Vorträge eingehen kön- den großen Java-Kongressen wie JAX Ende verdient den Bothacking-Friedenspreis bekam, zwang Team Freundschaft und mit den Mitteln der Intelligenz. nen, nur so viel: Ein Thema zog sich wie oder W-JAX mithalten. Einen weiteren ein roter Faden durch die Tagung: Micro Stern vergaben sie für die Atmosphäre, Services. Ausgehend von der Erfahrung, die von Live Hacking bis Live-Musik al- dass große, komplexe Systeme behäbig les bot, was Java-Enthusiasten glücklich sind und ein Störfall in einem Teilbereich macht. war anspruchsvoll. Qualität und Niveau das ganze System lahmlegen kann, geht man vermehrt dazu über, viele kleine Weitere Informationen: und autarke Teilsysteme zu programmie-

12 22 engagement engagement 23 ROCK YOUR LIFE! sieht in ARTvanced eine sinnvolle Initiative, die Men- Das ARTvanced-Team von schen mehr für Kultur zu gewinnen. Stellen Sie sich vor, es hängt unterstützt die Initiative ROCK YOUR LIFE! zur Verbes- ren, wie sinnvoll und wich- links: Nina Kimm, Nadia ein Rembrandt in Ihrem Wohnzimmer und Sie schauen niemals serung der Chancengleichheit junger Menschen. tig eine gute Ausbildung ist. Fricke, Markus Braband, hin, bringt Kai Reinhard die Sache auf den Punkt. Hier in Kassel Juliane Gallo gibt es so viele Kostbarkeiten zu bestaunen. Man muss sich ihnen Die Idee des Projektes: Studenten unterstützen Hauptschüler Die Studenten machen ihrerseits die Erfahrung, dass sie anderen nur öffnen und wird mehr als reich beschenkt. bei der Erarbeitung einer tragfähigen Zukunftsperspektive. Das Menschen helfen können und dass sie einen sinnvollen Beitrag beginnt bei der Hilfestellung in schulischen Belangen und reicht zum Zusammenhalt in unserer Gesellschaft leisten können. Weiterführende Links: über die Unterstützung bei der beruflichen Orientierung und Bewerbungsgestaltung bis hin zu persönlicher Lebenshilfe. Reif für s Museum Der Effekt ist beidseitig: Die Schüler erleben Hilfsbereitschaft von Menschen ihrer Generation, die ihnen gleichzeitig vor Augen füh- Weiterführende Links: Mit seinem neuen Bildungs- und Freizeitprogramm ARTvanced möchte der Museumsverein Kassel verstärkt Erwachsene für die Webmontag Kassel Kunst begeistern. Das Angebot, das sich insbesondere an die Al- Der Webmontag Kassel ist Teil tersgruppe der Berufstätigen richtet, möchte zeitgenössische des weltweit stattfindenden Web Software? Ist was für Mädchen! Kunst vermitteln, für alte Meister neu begeistern, den Horizont erweitern und Gelegenheit zum Austausch mit Kunstinteressierten bieten. Mondays. Als Initiative zum freien Know-how-Transfer bringt er alle zusammen, die sich mit der Zu- Unter dem Motto Software? Ist was für Mädchen! haben Me- kunft des Internets befassen: An- lanie Strehle (13), Paula Saure (13), Gaya Löntz (14) und Alexandra wender, Entwickler, Gründer, Unter- Annabi (14) die Chance genutzt und am 27. März einen ganzen Tag nehmer, Forscher, Blogger, Podcaster, Designer. Sie alle bekommen lang in das Berufsbild Softwareentwicklung hinein geschnuppert. hier die Gelegenheit, einmal im Monat zu einem Webthema ihrer Wahl zu sprechen und sich mit Gleichgesinnten auszutauschen. Für ist der Girls Day jedes Jahr wieder ein Gewinn: Es Die inhaltliche Bandbreite erstreckt sich dabei zwischen A wie macht Spaß zu sehen, wie die Mädchen das Unternehmen erkun- So viel ist sicher: Kassel verfügt über eine Kunst- und Kulturland- Accessibility und X wie XFM über das ganze Spektrum webrele- den, Lieblingsthemen ausfindig machen und beim Programmieren schaft, die es ohne Weiteres mit den berühmtesten Adressen natio- vanter Technologien, Philosophien und Best Practices. jedes Mal die Zeit vergessen, weil es ihnen solchen Spaß macht, nal und international aufnehmen kann, so Markus Braband vom so Sibylle Schröder, die den Girls Day bei organisiert. Museumsverein Kassel. Wir möchten den Blick dafür neu schärfen betreut und sponsert den Webmontag Kassel, ähnlich Wir freuen uns auf das nächste Jahr! und den Menschen die Kunstschätze ihrer Region wieder stärker wie die JUGH, als Beitrag zu einem lebendigen Wissenstransfer ins Bewusstsein rufen. Mittel zum Zweck sind dabei nicht nur zwischen Softwareenthusiasten und freut sich über das rege Inte- Weiterführende Links: fachkundige Führungen durch Galerien und Museen, sondern auch resse, das ihm bereits kurz nach seiner Gründung zuteil wird. ihr geselliger Ausklang bei gutem Essen oder einem Glas Wein.

13 Herausgeber GmbH Marie-Calm-Straße Kassel Tel: Fax: V.i.S.d.P. Kai Reinhard Redaktion & Satz Jule Witte, Anja Wouters Gedruckt auf Maxisilk-Silkmatt-Papier: FSC -zertifiziert (Papierprodukte aus verantwortungsvoll bewirtschafteten Wäldern)

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Moin! Ihr wollt wissen, was wir anders machen als alle anderen? Na dann blättert mal weiter...

Moin! Ihr wollt wissen, was wir anders machen als alle anderen? Na dann blättert mal weiter... Moin! Ihr wollt wissen, was wir anders machen als alle anderen? Na dann blättert mal weiter... Moin! Wir sind mindsmash, die innovative Business-Software Company aus Hamburg! +20 Technologie trifft Schönheit

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Software-Cluster: Softwareinnovationen für das digitale Unternehmen

Software-Cluster: Softwareinnovationen für das digitale Unternehmen Software-Cluster: Softwareinnovationen für das digitale Unternehmen Dr. Knut Manske Director SAP Research CEC Darmstadt SAP AG Darmstadt, 30. April 2009 Initiatoren des Software-Clusters Koordinierungsstelle

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

WEB... DESIGN. SUCHMASCHINENOPTIMIERUNG. MARKETING.

WEB... DESIGN. SUCHMASCHINENOPTIMIERUNG. MARKETING. WEB.... SUCHMASCHINENOPTIMIERUNG. MARKETING. ÜBER UNS WEB SUCHMASCHINENOPTIMIERUNG MARKETING Webdesign und Suchmaschinenoptimierung sind zwei Komponenten, die sich hervorragend ergänzen und maßgeblich

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Angehörige helfen sich gegenseitig Wir suchen Sie

Mehr

PK TLS-Check am 23.2.2016. Langversion/Einführung:

PK TLS-Check am 23.2.2016. Langversion/Einführung: PK TLS-Check am 23.2.2016 Langversion/Einführung: Kommunikation und Austausch von Informationen und Daten via Internet ist zu einem Kernelement unternehmerischer Aktivitäten geworden. Mit den aktuellen

Mehr

Erfolg ist programmierbar.

Erfolg ist programmierbar. 4578954569774981234656895856512457895456977498 3465689585651245789545697749812346568958561245 9545697749812346568958565124578954569774981234 6895856512457895456977498123465689585612457895 6977498123465689585651245789545697749812346568

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

> EINFACH MEHR SCHWUNG

> EINFACH MEHR SCHWUNG > EINFACH MEHR SCHWUNG Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. UNTERNEHMENSPROFIL VORSTAND & PARTNER CEO CFO COO CTO PARTNER ROBERT SZILINSKI MARCUS

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Fachgebiet Codes & Kryptographie, Prof. Dr. Johannes Blömer Zentrum für Informations-

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Prozessorientierte Applikationsund Datenintegration mit SOA

Prozessorientierte Applikationsund Datenintegration mit SOA Prozessorientierte Applikationsund Datenintegration mit SOA Forum Business Integration 2008, Wiesbaden Dr. Wolfgang Martin unabhängiger Analyst und ibond Partner Business Integration 1998 2008 Agenda Business

Mehr

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION schnell zuverlässig kompetent Ihr Ziel ist unser Weg Das Systemhaus TechnoSoft ist Ihr professioneller IT-Ansprechpartner. Wir unterstützen Ihre

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Dienstleistungen und Produkte

Dienstleistungen und Produkte Erprobtes IT-Know-How aus einer Hand CCVOSSEL GmbH steht seit 1996 für zuverlässige IT-Dienstleistungen. Mit unserem langjährig erfahrenen Berliner Team und unserem hohen Qualitätsanspruch betreuen wir

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Presse-Information. Seit 25 Jahren nah am Kunden: zwei Erfolgsgeschichten A-D-15007 07.07.2015

Presse-Information. Seit 25 Jahren nah am Kunden: zwei Erfolgsgeschichten A-D-15007 07.07.2015 Presse-Information A-D-15007 07.07.2015 Seit 25 Jahren nah am Kunden: zwei Erfolgsgeschichten Technische Büros Berlin und Jena bieten zum Jubiläum interessante Einblicke / Kontinuierliches Wachstum und

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Leistungsstark und effizient

Leistungsstark und effizient Leistungsstark und effizient Technische Ingenieur Software Individuelle Software In vielen Technologiebereichen gibt es hoch spezialisierte Anforderungen, die mit herkömmlichen Standard-Anwendungen nicht

Mehr

End-user IT Analytics

End-user IT Analytics End-user IT Analytics Die Unfallkasse Hessen verbessert den geleisteten Service durch Nexthink Möglichkeiten zur Steigerung von Performance und Kostensenkung eröffnet. Das Ziel des IT Teams der UKH war

Mehr

Automotive Embedded Software. Beratung Entwicklung Tools

Automotive Embedded Software. Beratung Entwicklung Tools Automotive Embedded Software Beratung Entwicklung Tools 2 3 KOMPLEXE PROJEKTE SIND BEI UNS IN GUTEN HÄNDEN. Die F+S GmbH engagiert sich als unabhängiges Unternehmen im Bereich Automotive Embedded Software

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Profil. The Remote In-Sourcing Company. www.intetics.com

Profil. The Remote In-Sourcing Company. www.intetics.com The Remote In-Sourcing Company Profil Für weitere Informationen senden Sie uns bitte eine E-Mail an: contact@intetics.com oder rufen Sie uns bitte an: +49-211-3878-9350 Intetics erstellt und betreibt verteilte

Mehr

14.05.2013. losgeht s

14.05.2013. losgeht s losgeht s 1 Agenda erläutern 2 Warum jetzt zuhören? 3 BSI-Quartalsbericht 4/2010 Die gefährlichsten Schwachstellen in Webauftritten Häufig wurden SQL-Injection(Weiterleitung von SQL-Befehlen an die Datenbank

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Wir schaffen Freiraum für Ihre Ideen.

Wir schaffen Freiraum für Ihre Ideen. Wir schaffen Freiraum für Ihre Ideen. Software für Macher. Die Welt dreht sich durch jene, die sich die Freiheit nehmen, neue Wege zu gehen. Unsere Vision Wir sind, was wir wissen. Dabei ist das Teilen

Mehr

Software Innovations BPM M2M BRM

Software Innovations BPM M2M BRM Intelligente Geräte. Intelligente Prozesse. Intelligent vernetzt. So starten Sie erfolgreiche Projekte im Internet of Things and Services. Die IoTS Edition im Überblick Software Innovations BPM M2M BRM

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

Willkommen in Sicherheit

Willkommen in Sicherheit Willkommen in Sicherheit Schützen Sie Ihr digitales Kapital Die weltweite digitale Vernetzung eröffnet Ihrem Unternehmen neue Märkte und Rationalisierungspotenziale. Sie macht Ihre Geschäftsprozesse flexibler,

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand

Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand Name: Michael Welle Funktion/Bereich: Manager Business Intelligence Organisation: Windhoff Software Services Liebe Leserinnen

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

FAQ. Was machen Informatiker/innen?

FAQ. Was machen Informatiker/innen? FAQ Was machen Informatiker/innen? Ein/e Informatiker/in hat vielfältige Aufgabenbereiche. Sowohl Anforderungen an die hauseigene IT, welche durch politische Entscheidungen (z.b. E-Government- Maßnahmen),

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Kooperatives Wissensmanagement in Netzwerken

Kooperatives Wissensmanagement in Netzwerken Thomas Klauß BITKOM - Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. 24.09.2007 Institut für Produkt und Prozessinnovation Forschung Beratung -Training Vortragsstruktur Eckpunkte

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Master für Ingenieure?

Master für Ingenieure? Master für Ingenieure? Karriere gut geplant Prof. Dr. Jörg Puchan Studiengangsleiter Master of Business Administration and Engineering (MBA & Eng.) 4 Fragen 4 Antworten Kann man auch ohne Master Karriere

Mehr

Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel

Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel Vom Prozess zur IT Agenda Vorstellung Business Process Management und IT Umsetzungsbeispiel Das Unternehmen Seit etwa 30 Jahren Anbieter von Business Communication Lösungen Planung und Realisierung von

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Unternehmensportfolio

Unternehmensportfolio Unternehmensportfolio Was wir machen: Cross Plattform Mobile Applications Beispiel ansehen Was wir machen: HTML5 & CSS3 basierte Web Applikationen Beispiel ansehen Was wir machen: Windows 8 & Windows Mobile

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Erfolg ist programmierbar.

Erfolg ist programmierbar. 45789545697749812346568958565124578954569774981 46568958565124578954569774981234656895856124578 45697749812346568958565124578954569774981234656 58565124578954569774981234656895856124578954569 49812346568958565124578954569774981234656895856

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Alumni Club. Das aktive Netzwerk nach dem TUM Executive MBA

Alumni Club. Das aktive Netzwerk nach dem TUM Executive MBA Alumni Club Das aktive Netzwerk nach dem TUM Executive MBA Der TUM Executive MBA Alumni e.v. ist die Plattform für Förderer und Absolventen des Executive MBA, um untereinander Kontakte zu pflegen, neue

Mehr

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft. SmartPeople@Work

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft. SmartPeople@Work Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft SmartPeople@Work @E-Government Infoveranstaltung Luzern Jörg Hofstetter, www.hslu.ch/d3s

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Neue Wege in der Datendistribution am Beispiel Maschinenbau Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Ziel des Vortrags Sie erfahren heute Warum ein traditioneller PLM-Softwarehersteller plötzlich

Mehr

Service Virtualisierung

Service Virtualisierung Service Virtualisierung So bekommen Sie Ihre Testumgebung in den Griff! Thomas Bucsics ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Ideen werden Form. Widemann Systeme GmbH CAD- und GIS-Systemhaus seit 1985. Kompetenz Lösungen Engagement

Ideen werden Form. Widemann Systeme GmbH CAD- und GIS-Systemhaus seit 1985. Kompetenz Lösungen Engagement Ideen werden Form Widemann Systeme GmbH CAD- und GIS-Systemhaus seit 1985 Kompetenz Lösungen Engagement Petra Werr, Rü diger Nowak - G esch äftsführer d er W ide m ann Syste m e G m bh Widemann Systeme

Mehr

SOA Check 2009 Ergebnisse einer empirischen Studie

SOA Check 2009 Ergebnisse einer empirischen Studie SOA Check 2009 Ergebnisse einer empirischen Studie Dr. Wolfgang Martin Analyst Dipl.-Wirtsch.-Ing. Julian Eckert Stellv. Leiter Forschungsgruppe IT-Architekturen, FG Multimedia Kommunikation, Technische

Mehr

FEUER UND FLAMME FÜR IT. Ausbildung und Duales Studium bei FIS und FIS-ASP

FEUER UND FLAMME FÜR IT. Ausbildung und Duales Studium bei FIS und FIS-ASP FEUER UND FLAMME FÜR IT Ausbildung und Duales Studium bei FIS und FIS-ASP FIS UND FIS-ASP DIE RICHTIGE TAKTIK FÜR DEINE ZUKUNFT! Du suchst nach dem besten Weg, Deinen Berufswunsch zu realisieren? Dann

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr